期刊文献+
共找到341,444篇文章
< 1 2 250 >
每页显示 20 50 100
高级持续性威胁检测与分析方法研究进展 被引量:3
1
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
面向模型量化的安全性研究综述 被引量:1
2
作者 陈晋音 曹志骐 +1 位作者 郑海斌 郑雅羽 《小型微型计算机系统》 北大核心 2025年第6期1473-1490,共18页
随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它成为了... 随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它成为了边缘端部署的常用技术.然而,已有的量化方法主要关注的是模型量化后的模型精度损失和内存占用情况,而忽略模型量化可能面临的安全性威胁.因此,针对模型量化的安全性研究显得尤为重要.本文首次针对模型量化的安全性问题展开分析,首先定义了模型量化的攻防理论,其次按照模型量化前和模型量化过程中两个阶段对量化攻击方法和量化防御方法进行分析归纳,整理了针对不同攻击任务进行的通用基准数据集与主要评价指标,最后探讨了模型量化的安全性研究及其应用,以及未来潜在研究方向,进一步推动模型量化的安全性研究发展和应用. 展开更多
关键词 模型量化 模型安全 对抗攻击 后门攻击 隐私窃取 公平性 模型防御
在线阅读 下载PDF
面向深度模型的对抗攻击与对抗防御技术综述 被引量:6
3
作者 王文萱 汪成磊 +2 位作者 齐慧慧 叶梦昊 张艳宁 《信号处理》 北大核心 2025年第2期198-223,共26页
深度学习技术已广泛应用于图像分类和目标检测等计算机视觉核心任务,并取得了瞩目的进展。然而,深度学习模型因其高度的复杂性与内在的不确定性,极易成为对抗样本攻击的靶标。攻击者巧妙地利用数据中细微的、精心设计的扰动,诱导模型以... 深度学习技术已广泛应用于图像分类和目标检测等计算机视觉核心任务,并取得了瞩目的进展。然而,深度学习模型因其高度的复杂性与内在的不确定性,极易成为对抗样本攻击的靶标。攻击者巧妙地利用数据中细微的、精心设计的扰动,诱导模型以极高的置信度输出错误结果,此类对抗样本对实际应用场景中模型的可靠性及安全性构成了严峻的挑战与潜在威胁。例如,攻击者可利用对抗眼镜误导人脸识别系统,导致身份误判,进而实施非法入侵、身份冒用等威胁公共安全和个人隐私的行为;也可对自动驾驶系统的监控数据添加对抗噪声,虽不破坏交通工具本身特征,却可能导致漏检重要交通工具,引发交通混乱甚至事故,造成严重后果。本文旨在梳理当前对抗攻击与对抗防御技术的研究现状。具体而言,内容涵盖以下三个方面:1)在概述对抗样本基本概念和分类的基础上,剖析了多种对抗攻击的形式和策略,并举例介绍了具有代表性的经典对抗样本生成方法;2)阐述对抗样本的防御方法,从模型优化、数据优化和附加网络三个方向系统梳理了当前提高模型对抗鲁棒性的各类算法,分析了各类防御方法的创新性和有效性;3)介绍对抗攻击和对抗防御的应用实例,阐述了大模型时代对抗攻击和防御的发展现状,分析了在实际应用中遇到的挑战及解决方案。最后本文对当前对抗攻击与防御方法进行了总结分析,并展望了该领域内未来的研究方向。 展开更多
关键词 对抗攻击 对抗防御 深度学习 计算机视觉 可信人工智能
在线阅读 下载PDF
小儿肺热咳喘颗粒治疗儿童流行性感冒(热毒袭肺证)多中心随机对照临床研究 被引量:1
4
作者 王雪峰 王孟清 +13 位作者 庄玲伶 王海 彭玉 张葆青 吴秀清 李伟伟 张秀英 沈红岩 尹庆锋 张桂菊 陈竹 朱万青 陈词 穆婧雯 《中草药》 北大核心 2025年第2期558-565,共8页
目的 评价小儿肺热咳喘颗粒治疗流行性感冒(热毒袭肺证)的疗效及其安全性。方法 采用分层区组随机、阳性药平行对照、多中心临床试验设计。随机将纳入的240例受试儿童分为治疗组和对照组。治疗组给予小儿肺热咳喘颗粒,对照组给予磷酸奥... 目的 评价小儿肺热咳喘颗粒治疗流行性感冒(热毒袭肺证)的疗效及其安全性。方法 采用分层区组随机、阳性药平行对照、多中心临床试验设计。随机将纳入的240例受试儿童分为治疗组和对照组。治疗组给予小儿肺热咳喘颗粒,对照组给予磷酸奥司他韦颗粒。观察两组中医证候疗效,临床痊愈时间,加拿大急性呼吸道疾病和流感量表(Canadian acute respiratory illness and flu scale,CARIFS)评分,完全退热时间,咳嗽、咯痰缓解时间,咳嗽、咳痰疼痛数字评价量表(NRS-11)评分,并发症、重症及危重症转化率及安全性指标。结果 共240例进入全分析数据集(full analysis set,FAS),两组各120例。治疗组中医证候疗效愈显率明显优于对照组(P<0.05)。治疗后,治疗组临床痊愈时间明显短于对照组(P<0.05)。两组CARIFS症状维度、功能维度、对父母影响维度评分相比于治疗前显著下降(P<0.05),且治疗组的CARIFS评分显著低于对照组(P<0.05)。治疗组完全退热时间、咳嗽缓解时间、咯痰缓解时间明显短于对照组(P<0.05)。两组咳嗽、咯痰NRS-11评分相比于治疗前显著下降(P<0.05),且治疗组显著低于对照组(P<0.05)。两组并发症、重症及危重症转化率组间比较差异均无统计学意义(P>0.05)。两组安全性指标差异均无统计学意义(P>0.05)。结论 小儿肺热咳喘颗粒可有效缓解儿童流行性感冒(热毒袭肺证)的发热、咳嗽、咯痰症状,缩短病程,临床应用安全性好。 展开更多
关键词 小儿肺热咳喘颗粒 儿童 流行性感冒 热毒袭肺证 随机对照临床试验
原文传递
基于DQN生成对抗样本的JavaScript恶意代码检测模型 被引量:1
5
作者 苏庆 温炜亮 +2 位作者 林佳锐 黄剑锋 谢国波 《计算机应用与软件》 北大核心 2025年第3期332-340,共9页
针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作... 针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作为生成器,两者组成DQN-origin_CNN对抗模型进行训练。在训练过程中DQN通过代码混淆动作,生成origin_CNN的对抗样本。接着将对抗样本加入数据集,对origin_CNN持续进行迭代训练,获得最终判别器retrain_CNN。实验结果表明,retrain_CNN与DQN组成新的对抗模型DQN-retrain_CNN生成对抗样本成功率显著下降,从45.7%下降为21.5%,证明最终生成的判别器retrain_CNN的抗攻击能力得到了显著提升。 展开更多
关键词 深度强化学习 代码混淆 灰度图 JAVASCRIPT代码 对抗攻击
在线阅读 下载PDF
计算机视觉领域对抗样本检测综述 被引量:1
6
作者 张鑫 张晗 +1 位作者 牛曼宇 姬莉霞 《计算机科学》 北大核心 2025年第1期345-361,共17页
随着数据量的增加和硬件性能的提升,深度学习在计算机视觉领域取得了显著进展.然而,深度学习模型容易受到对抗样本的攻击,导致输出发生显著变化.对抗样本检测作为一种有效的防御手段,可以在不改变模型结构的前提下防止对抗样本对深度学... 随着数据量的增加和硬件性能的提升,深度学习在计算机视觉领域取得了显著进展.然而,深度学习模型容易受到对抗样本的攻击,导致输出发生显著变化.对抗样本检测作为一种有效的防御手段,可以在不改变模型结构的前提下防止对抗样本对深度学习模型造成影响.首先,对近年来的对抗样本检测研究工作进行了整理,分析了对抗样本检测与训练数据的关系,根据检测方法所使用特征进行分类,系统全面地介绍了计算机视觉领域的对抗样本检测方法;然后,对一些结合跨领域技术的检测方法进行了详细介绍,统计了训练和评估检测方法的实验配置;最后,汇总了一些有望应用于对抗样本检测的技术,并对未来的研究挑战进行展望. 展开更多
关键词 深度学习 对抗样本攻击 对抗样本检测 人工智能安全 图像分类
在线阅读 下载PDF
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击 被引量:1
7
作者 陈真 刘伟 +3 位作者 吕瑞民 马佳洁 冯佳音 尤殿龙 《通信学报》 北大核心 2025年第3期174-186,共13页
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对... 针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一问题,提升虚假用户的隐蔽性。其次,引入代理模型评估生成对抗网络生成的虚假用户的攻击效果,将评估结果作为代理损失优化生成对抗网络,进而实现在兼顾虚假用户隐蔽性的同时增强攻击效果。云API服务质量数据集上的实验表明,所提方法在兼顾攻击的有效性和隐蔽性方面均优于现有方法。 展开更多
关键词 推荐系统 云API 投毒攻击 生成对抗网络 代理模型
在线阅读 下载PDF
联邦原型学习的特征图中毒攻击和双重防御机制 被引量:2
8
作者 王瑞锦 王金波 +3 位作者 张凤荔 李经纬 李增鹏 陈厅 《软件学报》 北大核心 2025年第3期1355-1374,共20页
联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的... 联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的特征图可能导致模型训练失效.为此,首先探索针对FedProto的特征图中毒攻击,论证攻击者只需通过置乱训练数据的标签,便可将模型的推测准确率至多降低81.72%.为了抵御上述攻击,进一步提出双重防御机制,分别通过全知识蒸馏和特征图甄别排除错误的特征图.基于真实数据集的实验表明,防御机制可将受攻击模型的推测准确率提升1-5倍,且仅增加2%系统运行时间. 展开更多
关键词 联邦学习 数据异构 知识蒸馏 特征图中毒攻击 双重防御机制
在线阅读 下载PDF
基于深度学习的人脸呈现攻击检测方法研究进展 被引量:1
9
作者 孙锐 王菲 +2 位作者 冯惠东 张旭东 高隽 《计算机科学》 北大核心 2025年第2期323-335,共13页
随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性... 随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性和鲁棒性具有重要的研究意义。由于大规模数据集的不断涌现,基于深度学习的呈现攻击检测方法逐渐成为该领域的主流。文章对近期基于深度学习的人脸呈现攻击检测方法进行了综述。首先,概述了呈现攻击检测的定义、实施方式和常见的攻击类型;其次,分别从单模态和多模态入手,对近五年来深度学习类方法的发展趋势、技术原理和优缺点进行详细分析和总结;然后,介绍了PAD研究中使用的典型数据集及其特点,并给出算法的评估标准、协议和性能结果;最后,总结了PAD研究中面临的主要问题并展望了未来的发展趋势。 展开更多
关键词 呈现攻击检测 单模态 多模态 人脸呈现数据集 深度学习
在线阅读 下载PDF
基于攻击者视角的综合能源系统网络攻击策略 被引量:1
10
作者 张赟宁 涂迅 +2 位作者 张磊 郭钟仁 肖嵩航 《电网技术》 北大核心 2025年第7期3009-3019,I0103-I0105,共14页
随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究... 随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究。该文提出了从分布式僵尸网络实现对综合能源系统经济效益破坏的新型攻击方法。首先,建立基于僵尸节点的重要对象拒绝服务(denial of service,DoS)攻击模型,通过信息收集判断邻域中重要程度最高的节点,并推导出在有限攻击资源下影响DoS攻击效果的显式因素。其次,提出僵尸节点间的共谋虚假数据注入(false data injection,FDI)攻击策略,并分析不同的FDI攻击实现形式,旨在寻找对能源系统经济性最具破坏性的攻击模式。考虑典型的恶意节点检测机制,制定了僵尸节点自调节过程,使得攻击的实现对防御措施具有鲁棒性。最后,通过IEEE39-32节点的热电耦合系统拓扑仿真验证了所提攻击策略的有效性。 展开更多
关键词 综合能源系统 经济效益 分布式僵尸网络 网络攻击
原文传递
面向多模态网络的威胁防御技术 被引量:1
11
作者 任奎 王荐芃 +3 位作者 杨文元 王鑫磊 卓书果 巴钟杰 《中国科学基金》 北大核心 2025年第2期229-239,共11页
在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网... 在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网络框架,使得安全策略可随业务需求的变化进行动态部署。本文主要从威胁检测和威胁应对两个方面出发,以技术发展脉络为主线,梳理现有的网络威胁防御技术。在回顾已有威胁防御手段的设计思想与技术路线的同时,探讨在多模态网络的环境下,各类技术所面临的局限性。随着多模态网络技术的进一步普及,研究与多模态网络环境相适应的威胁防御技术迫在眉睫。亟需探索大模型、内生安全、软件定义网络等新兴技术,推动威胁防御技术体系的发展,为多模态网络当中的各类业务提供坚实的网络基座。 展开更多
关键词 多模态网络 流量检测 主动防御 人工智能 跨模态攻击 内生安全
原文传递
短路累积效应对绕组磁-力特征影响试验研究 被引量:3
12
作者 律方成 汪鑫宇 +2 位作者 王平 耿江海 高树国 《华北电力大学学报(自然科学版)》 北大核心 2025年第1期95-102,共8页
为探究变压器绕组在多次短路冲击下逐渐劣化过程,开展了110 kV真型变压器短时多次短路冲击试验,测量了短路试验过程中的漏磁、振动加速度实时波形以及试验后绕组轴向压力稳态值及电抗变化率,提取了漏磁、振动频谱特征,获得了各项物理量... 为探究变压器绕组在多次短路冲击下逐渐劣化过程,开展了110 kV真型变压器短时多次短路冲击试验,测量了短路试验过程中的漏磁、振动加速度实时波形以及试验后绕组轴向压力稳态值及电抗变化率,提取了漏磁、振动频谱特征,获得了各项物理量随短路电流强度、短路次数下的变化趋势。结果表明:多次短路冲击会使变压器绕组产生累积效应,累积效应影响程度与冲击次数和冲击强度有关;在累积效应作用下,磁场信号会由于绕组形变程度低或测点距离形变处较远而变化不明显,但振动加速度的频谱熵、Pearson相关系数的变化可以良好反映绕组的机械状态改变。因此监测变压器振动信号并分析其频谱是评估短路累积效应影响、绕组形变诊断的可靠手段。 展开更多
关键词 变压器绕组 累积效应 短时多次短路 特征评估
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
13
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究 被引量:4
14
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
15
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
动源时间副词的语义来源及演变机制 被引量:2
16
作者 李小军 《语言科学》 北大核心 2025年第1期21-39,共19页
基于与行为事件之间的关系,时间副词可以分为时间情状与时间框架两类,本文一共讨论了27个时间副词的语义来源及形成机制。时间情状副词其源头动词的语义都是综合性的,语义演变的过程就是其他语义要素消失、只剩下情状方式这一个语义要素... 基于与行为事件之间的关系,时间副词可以分为时间情状与时间框架两类,本文一共讨论了27个时间副词的语义来源及形成机制。时间情状副词其源头动词的语义都是综合性的,语义演变的过程就是其他语义要素消失、只剩下情状方式这一个语义要素,同时经历了从描摹自身的动作情状转而描摹所修饰的动词性成分的时间情状这一过程,属于单纯的隐喻过程。时间框架副词其源头动词的语义是作为整体进入时间义的。要演变为时间框架副词,首先需要进入事件序列,在语篇中与行为事件构成时间框架关系,进而获得时间功能。这一路径的词基本上都存在重新分析的阶段,语义演变是一个转喻过程。 展开更多
关键词 动词 时间副词 时间情状 时间框架 语义演变
在线阅读 下载PDF
初始损伤喷射混凝土复合盐侵蚀性能及机理 被引量:1
17
作者 潘慧敏 张昊 +2 位作者 王占峰 王帅 赵庆新 《应用基础与工程科学学报》 北大核心 2025年第2期572-584,共13页
为了探究含初始损伤缺陷的喷射混凝土受复合盐侵蚀性能,采用半浸泡和全浸泡两种方式对初始损伤喷射混凝土进行长期自然侵蚀试验,系统研究了初始损伤、浸泡方式和侵蚀盐种类对喷射混凝土自由氯离子浓度、宏观性能和微观结构的影响,分析... 为了探究含初始损伤缺陷的喷射混凝土受复合盐侵蚀性能,采用半浸泡和全浸泡两种方式对初始损伤喷射混凝土进行长期自然侵蚀试验,系统研究了初始损伤、浸泡方式和侵蚀盐种类对喷射混凝土自由氯离子浓度、宏观性能和微观结构的影响,分析了影响机理,并建立了初始损伤喷射混凝土侵蚀损伤演化模型.研究结果表明:初始损伤对喷射混凝土受盐侵蚀劣化过程产生了不同程度的影响.初始损伤度越大,试件同一测试深度处的自由氯离子浓度越高,受侵蚀过程中质量和相对动弹模量变化越明显,试件腐蚀程度越严重.低于0.14的初始损伤对喷射混凝土侵蚀损伤劣化过程影响较小,超过0.21的初始损伤则使喷射混凝土侵蚀劣化速度显著加快.经历180d单一盐和复合盐半浸泡侵蚀后,初始损伤为0.30的试件质量分别降低4.55%和3.82%,相对动弹模量分别降至0.39和0.53,试件表面产生了明显损伤开裂,边角出现成块脱落.初始损伤程度相同时,半浸泡作用、单一硫酸盐侵蚀对喷射混凝土的破坏程度要高于全浸泡、复合盐侵蚀.将侵蚀损伤因子表示为侵蚀龄期的指数函数,所得到的喷射混凝土损伤模型曲线与试验值吻合度较高,拟合相关系数超过0.97.SEM-EDS和XRD分析显示,受盐侵蚀后初始损伤试件内部钙矾石晶体分布更加密集,晶体衍射峰高度明显高于基准组,初始损伤的存在增加了盐溶液的侵入通道.受复合盐侵蚀的喷射混凝土XRD图谱中出现了Friedel盐晶体衍射峰,且钙矾石晶体衍射峰明显低于单一硫酸盐侵蚀组,复合盐溶液中Cl^(-)的存在减缓了SO_(4)^(2-)的扩散速度. 展开更多
关键词 喷射混凝土 初始损伤 复合盐侵蚀 自由氯离子 浸泡方式 劣化机理 损伤演化模型
原文传递
基于时间窗口的时间敏感网络流量调度方法 被引量:2
18
作者 李超 李红硕 +2 位作者 董哲 史运涛 李文昊 《电光与控制》 北大核心 2025年第4期77-81,共5页
时间敏感网络是一种新型确定性网络,流量调度作为其核心机制,主要通过门控列表保证时间触发流传输的服务质量。然而,以帧为对象进行门控调度设计时,需要计算每一帧的具体时隙分配,存在计算复杂度过高的问题。为此,针对时隙配置求解复杂... 时间敏感网络是一种新型确定性网络,流量调度作为其核心机制,主要通过门控列表保证时间触发流传输的服务质量。然而,以帧为对象进行门控调度设计时,需要计算每一帧的具体时隙分配,存在计算复杂度过高的问题。为此,针对时隙配置求解复杂的问题,将以帧为调度对象改进为以时间窗口为调度对象,基于时间窗口设计了整数线性规划调度方法,并使用Gurobi优化器得出结果。仿真实验表明:提出的调度方法在保证时间触发流的流量特性基础上有效降低了计算复杂度,与以帧为对象的调度方法相比,端到端总时延降低了约6%,求解时间减少了约41%。 展开更多
关键词 时间敏感网络 流量调度 门控列表 时间窗口 整数线性规划
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
19
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
重载群组列车自组织网络系统虚假数据注入攻击检测方法 被引量:1
20
作者 宋宗莹 杨迎泽 +2 位作者 王兴中 于晓泉 李烁 《铁路计算机应用》 2025年第6期40-44,共5页
针对重载群组列车自组织网络系统(简称:自组织网络系统)因其高度互联性面临虚假数据注入攻击的问题,设计了一种基于回声状态网络的虚假数据注入攻击检测方法。通过构建自组织网络系统的信息物理模型,设计相应的协同控制策略,确保列车组... 针对重载群组列车自组织网络系统(简称:自组织网络系统)因其高度互联性面临虚假数据注入攻击的问题,设计了一种基于回声状态网络的虚假数据注入攻击检测方法。通过构建自组织网络系统的信息物理模型,设计相应的协同控制策略,确保列车组间的速度同步与安全间距。仿真实验表明,该方法成功检测出不同情境下的虚假数据注入攻击,为重载群组列车自组织网络系统提供了有效的安全保障,为铁路运输系统智能化发展提供支撑。 展开更多
关键词 协同控制 虚假数据注入攻击 攻击检测 重载群组列车 自组织网络系统
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部